Aplicativo Baidu para Android com defeito e 100 milhões de dispositivos em risco


0

Os usuários do aplicativo Baidu para Android correm risco de segurança interna, o servidor que eles visitam com HTTP foi afetado e o aplicativo que já possui em seu dispositivo também está sendo afetado da mesma forma.

Baidu é uma empresa internacional com sede na China, Baidu é uma empresa provedora de serviços de web ou internet basicamente localizada como sede em Pequim. Mas no domingo, os pesquisadores da Trend Micro escreveram em uma postagem no blog sobre o programa do Baidu que não funcionou bem e poderá estar sob ataque de hackers em breve.

Basicamente, o aplicativo SDK chamado Moplus desenvolvido pela empresa chinesa Baidu, este aplicativo usado por milhares de usuários da plataforma Android, mas com alguns recursos importantes ausentes no aplicativo, tornou o aplicativo um grande risco para seu usuário Android desconhecido, geralmente esse aplicativo codificado ajudou os usuários para aprender a programar e também está integrado com diferentes aplicativos, quase 14.000 aplicativos foram integrados a este aplicativo Moplus.

Aplicativo Baidu para Android com defeito e 100 milhões de dispositivos em risco

Agora com a codificação programada do Baidu, 4.000 aplicativos na China marcaram a situação mais crítica, quase 60 por cento dos usuários chineses têm uma versão Android do Moplus instalada em seus sistemas e a mesma codificação do aplicativo do Baidu que possui certos recursos que dão o backdoor do invasor gosta de acesso aos dispositivos dos usuários.

O relatório da Trend Micro, Moplus é um servidor HTTP de código aberto que permite aos usuários obter acesso através do servidor HTTP da Internet onde os aplicativos afetados são armazenados, para fazer login no servidor os usuários não são obrigados a determinada solicitação ou autenticação, com esta análise o os resultados mostram que cerca de 100 milhões de usuários estão usando este aplicativo em seus dispositivos Android.

Muito mais terrível, ao enviar solicitações a esse servidor HTTP oculto, os invasores podem executar convocações predefinidas que foram atualizadas no SDK. Eles podem ser usados ​​para concentrar dados delicados, como informações locais e perguntas de consulta, e, além disso, para adicionar novos contatos, transferir documentos, fazer ligações, mostrar mensagens falsas e apresentar aplicativos.

Nos dispositivos já instalados, o SDK permite o estabelecimento silencioso de utilizações, o que significa que os clientes não serão convidados para confirmação. Na verdade, os cientistas da Trend Micro descobriram oficialmente um worm em estado selvagem que tenta esse acesso indireto para introduzir aplicações indesejáveis. O malware é identificado como ANDROIDOS_WORMHOLE.HRXA.

A Trend Micro acredita que, sob vários pontos de vista, o defeito do Moplus é mais lamentável do que aquele encontrado há pouco tempo na biblioteca Android Stagefright, à luz do fato de que, em qualquer caso, o agressor obrigou o agressor a enviar mensagens nocivas de mídia mista aos clientes. números de telefone ou enganá-los para que abram URLs vingativos.

Leia também:

  • Google corrige duas vulnerabilidades críticas na atualização do Nexus,
  • Os funcionários de TI são os mais perigosos para a empresa em que trabalham,
  • Usuários do Windows tendo problemas para atualizar o QuickTime da Apple

Tendo em mente o objetivo final de abusar do problema Moplus, os agressores podem basicamente filtrar sistemas versáteis inteiros para endereços de protocolo da Internet que tenham as portas específicas do servidor HTTP Moplus abertas, disseram os cientistas.


Like it? Share with your friends!

0

0 Comments

Your email address will not be published. Required fields are marked *